본문 바로가기

전체326

[Grafana/helm] LDAP 인증 붙이기 https://artifacthub.io/packages/helm/grafana/grafana grafana 8.3.4 · grafana/grafanaThe leading tool for querying and visualizing time series and metrics.artifacthub.io  # values.yamlgrafana.ini: auth.ldap: enabled: true allow_sign_up: true config_file: /etc/grafana/ldap.tomlldap: enabled: true config: |- verbose_logging = true [[servers]] # ldap 주소(또는 IP) host = "ldap.ho.. 2024. 7. 16.
[ArgoCD/Gitlab] ArgoCD에 Gitlab 레포 등록 시 URL # 결론Github과 다르게, Gitlab은 레포지토리 url 뒤에 `.git`을 붙여줘야 커넥션이 된다.  끝.  # 참조https://github.com/argoproj/argo-cd/issues/2640https://github.com/argoproj/argo-cd/issues/9574 2024. 7. 15.
[Active Directory] Object Protect 없애기 You do not have sufficient privileges to delete , or this object is protected from accidental deletion.  보호 지우려고 property 들어가봤는데 ...; 보이게 해보자. Views > Advanced Features 클릭 다시 property 들어가면 Obejct 탭이 생겨있음, Protect 꺼주면 됨  끝~ 2024. 7. 11.
[AWS/EC2] Proxy Setup user_data (Linux, Windows) # Linux# linux.sh#!/bin/bashPROXY_URL="http://proxy.domain:3128"NO_PROXY="169.254.169.254,localhost,127.0.0.1,.svc.cluster.local,.amazonaws.com,172.16.0.0/12,10.0.0.0/8,192.168.0.0/16,.internal"echo "export http_proxy=$PROXY_URL" | tee -a /etc/profile.d/proxy.shecho "export https_proxy=$PROXY_URL" | tee -a /etc/profile.d/proxy.shecho "export no_proxy=$NO_PROXY" | tee -a /etc/profile.d/proxy.shso.. 2024. 7. 9.
[AWS EKS] 보안그룹 최소 필요사항 정리 - 폐쇄망 기준- VPC Endpoint는 필요한 것 모두 생성되어 있다고 가정- inbound / outbound 모두 제어 (any는 없음)- Node의 보안그룹 / Cluster의 보안그룹은 각자의 클러스터 아키텍처에 맞게 생각 보안그룹typeprotocolport대상설명Node 보안그룹ingresstcp443, 10250Cluster 보안그룹필수 통신 포트Node 보안그룹egresstcp443, 10250Cluster 보안그룹필수 통신 포트Node 보안그룹egresstcp, udp53Cluster 보안그룹DNSNode 보안그룹egresstcp443VPC Endpoint 보안그룹endpoint 통신Node 보안그룹egresstcp443S3 Prefix Listendpoint 통신      Clust.. 2024. 7. 1.
[Terraform/AWS ECR] 외부 이미지 ECR에 캐싱하기 (Pull Through Cache Rule) # ECR Pull Through Cache Rule 이란?쉽게 말해, 외부의 도커 이미지 레지스트리(ex - docker.io, ghcr.io, public.ecr.aws) 에 있는 도커 이미지를 내 AWS 계정의 ECR로 가져올 수 있게 규칙을 생성해 두는 것이다.공식 도큐 - https://docs.aws.amazon.com/AmazonECR/latest/userguide/pull-through-cache-creating-rule.html Creating a pull through cache rule in Amazon ECR - Amazon ECRThe AWS Management Console only displays Secrets Manager secrets with names using the .. 2024. 6. 30.
[Github Action] 1000번째 PR 축하하기 # 들어가며어느날 오전. 전사 애플리케이션들의 helm chart들이 관리되고 있는 (데봅스 운영/개발팀 사용) 레포지토리에 998번째 PR이 올라왔다.  1000번째에 무조건 이벤트 만들어줘야될거같아 진짜 후다다다다닥 github action workflow를 만들어 보았다. # 요구사항내가 원하는건 아래와 같았다.1. 1000배수 PR이 오픈될 시, 해당 PR에 축하 메세지 코멘트가 남는 것2. 그리고 Slack 개발팀 채널에 축하메세지를 보내주는 것 # 결과물name: PR Notificationon: pull_request: types: [opened]env: PR_NUMBER: ${{ github.event.pull_request.number }}jobs: check-pr-number.. 2024. 6. 18.
[ArgoCD] RBAC 액션별로 제공하기 # 공식 문서https://argo-cd.readthedocs.io/en/stable/operator-manual/rbac/ # policy 규칙p, , , , / allowResources: `clusters`, `projects`, `applications`, `applicationsets`, `repositories`, `certificates`, `accounts`, `gpgkeys`, `logs`, `exec`, `extensions`Actions: `get`, `create`, `update`, `delete`, `sync`, `override`, `action/` 이 때 `sync`, `override`, `action/*` 액션은 applications 리소스에 대해서만 사용 가능 # ac.. 2024. 6. 18.
[Robusta] 직관적인 쿠버네티스 클러스터 알람 받기 그동안 쿠버네티스 워크로드에 대한 알림은 argocd / datadog 일부 만 있었다.그러다가 파드 내에서 OOMKill이 일어나 리스타트 되는 경우가 많다는 것을 알게 되었는데, argocd에서는 이 경우를 감지하지 못하고, datadog 알림은 가독성이 썩 좋진 못했다. 어떤 이유로 restart되었는지 알지 못하고, 어떤 클러스터의 어떤 파드인지도 한 눈에 들어오지 않는다.뭐 사실 이것도 어떻게든 잘 깎으면 개선할 수 있었겠지만, 또 거기에 리소스를 쏟을 시간은 없었다. (사실 하기 싫은거 맞음) 그러다가 Robusta 라는 것을 알게 되었다. (어디 오픈톡방에서 누가 키워드를 남겼는데 이후로 찾아보았다.)레퍼런스는 많이 없었는데, 제니퍼소프트 블로그 글을 보고 일단 한번 설치해 봐야겠다는 생각을.. 2024. 6. 6.
인라인 코드블럭 테스트 ㅇㄴㅇㄹ`sads` 되나? 잘된다 굳 참조-https://haruisshort.tistory.com/253 티스토리에서 백틱(``)으로 인라인 코드 편하게 입력하기 (반응형 #2 스킨)너무 불편하게도 티스토리는 에디터 자체에 인라인 코드를 삽입하는 기능이 없어 html 모드에서 를 일일이 덧씌워 적용해야했다. (마크다운 모드는 나한테 글자가 너무 작아서 불편했다.) 오늘도haruisshort.tistory.com 2024. 6. 5.
[Terraform] 캐치테이블 테라폼 환경 소개 https://medium.com/catchtable/%EC%BA%90%EC%B9%98%ED%85%8C%EC%9D%B4%EB%B8%94%EC%9D%98-%EC%9D%B8%ED%94%84%EB%9D%BC%EB%A5%BC-%EA%B4%80%EB%A6%AC%ED%95%98%EB%8A%94-%EB%B0%A9%EB%B2%95-feat-terraform-aws-693c30e3b1ba 캐치테이블의 인프라를 관리하는 방법 (feat. Terraform, AWS)안녕하세요! 캐치테이블 DevOps 엔지니어 홍수민입니다.medium.com  처음으로 회사 기술블로그를 작성해 보았습니다. 2024. 5. 18.
honglab_최신작.png 끝 ㅋ 2024. 5. 8.
[external-dns] 특정 ingress만 무시하기 (exclude) 인터넷에 검색해보면external-dns.alpha.kubernetes.io/exclude: "true" 라는 어노테이션을 통해 특정 ingress를 external-dns에서 무시할 수 있도록 한다고 써있다.근데 그렇게 해봤는데 안됨...심지어 공식도큐 등을 계속 뒤지다보니 공식적으로 저런 어노테이션을 제공한적이 없어서 더 멘붕 옴 근데 유일한 한국 블로그 글이 있었는데, 여기에 정확한 답이 있었다.(벨로그 아이디가 없어서 댓글 못달았는데 제발 적게 일하고 많이 버십쇼)https://velog.io/@nigasa12/External-dns%EC%97%90-exclude-filter%EB%A5%BC-%EA%B1%B8%EC%96%B4%EB%B3%B4%EC%9E%90 External-dns에 exclude .. 2024. 4. 30.
[AWS EKS] CoreDNS Addon을 FARGATE로 띄우기 (w. Terraform) # 0. 서론eks의 모든 노드들을 카펜터로 띄우기 시작했다.카펜터가 아닌 노드가 없기 때문에 karpenter 자체는 fargate로 띄워야만 했다.여기까지는 managed node group > karpenter로 마이그레이션하다가 알게 된 것이고.. 카펜터만 띄우는 설정으로 새로 클러스터를 띄우다보니 coredns가 karpenter보다 먼저 떠야 한다는 것을 알게 되었다.(카펜터도 내부 dns에 의존하는 무언가가 있나보다. 더 자세히 알아보진 않았다.) 따라서 karpenter와 마찬가지로 coredns도 fargate로 띄우도록 설정을 변경하게 되었다.이 때 필요한 과정을 terraform으로 설명하겠다. # 1. coredns fargate profile 생성locals { cluster_n.. 2024. 4. 28.
[AWS EKS] 클러스터 보안그룹 vs 추가 보안그룹 (Cluster SG vs Additional SG) # 결론클러스터 보안그룹과 추가 보안그룹은 다르다.클러스터 보안그룹 (EKS 생성 시 자동 생성되며, self rule도 자동으로 생성되어 있음) 은 eks api로 만든 컴퓨팅 리소스 (fargate, managed ec2 node group) 들에 적용된다.즉,컨트롤플레인의 cross-eni : 클러스터 보안그룹 & 추가 보안그룹 사용fargate, managed node group 노드 : 클러스터 보안그룹 사용자체 런치템플릿 사용한 managed node group, self managed 노드 : 커스텀 보안그룹 사용 (내가 지정하는걸로) # 일단 용어정리클러스터 보안그룹 : eks 클러스터 생성 시 자동으로 생성되는 "Cluster security group"추가 보안그룹 : eks 클러스터 .. 2024. 4. 28.